|
22春学期(高起本1709-1803、全层次1809-2103)《计算机病毒分析》在线作业-00003% Z1 g u' o/ W C2 L& Q
试卷总分:100 得分:100. x- C, t9 Y" y8 s
一、单选题 (共 25 道试题,共 50 分)9 |4 g3 w3 r) { {( S/ D5 C0 H- @1 Z
1.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。; F D: z9 w3 \ ^
A.计算机指令: z5 ]- W2 q+ m
B.程序代码
. m, q. ` g1 t" v$ a4 u& H+ PC.文件
1 o: Q+ C6 G7 aD.计算机指令或者程序代码
8 a2 p4 h! N) |2 S资料:
. Y; q' x& q& f" }# z# w
+ R+ Q' N6 l2 k8 O$ y1 U2.病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。* S' J" ~3 {% k7 e
A.程序6 R( a) U( L' g' _) D/ ]+ B
B.蠕虫
: b/ K% M5 }( _: HC.代码9 H9 o1 E" F" d, h' n2 L
D.数据7 w/ `3 `8 `& c/ b% O
资料:' F6 N B G* w1 F+ M: p
9 Y; o% A0 h; i" _# P4 j/ s3 i( V3.堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
' ~% }3 I" y/ z0 P2 RA.scanf& c1 l3 v; c5 r# O" J" w9 u
B.printf! D j) m5 r6 q0 E
C.malloc
' B3 f( u4 a4 c: aD.free
4 {4 ~( P( X5 e: ]资料:0 C4 K7 u' Z1 n( [
. {2 w* d" e5 m% `
4.能调试内核的调试器是()
; r5 _; u# `2 oA.OllyDbg
0 F$ D+ f% v+ T: D; c8 D1 ~' _3 ^B.IDA Pro
. o% [! i& V: t. R y2 f8 q# uC.WinDbg
* G5 m; E3 K. OD.Process Explorer
! |& C, D/ x! P$ N资料:
2 A2 D" W0 e6 i$ F$ I
" t8 `/ L T7 A: L+ X' r" R# P/ j. i5.函数调用约定中,参数是从右到左按序被压入栈,当函数完成时由被调用函数清理栈,并且将返回值保存在EAX中的是()。1 t7 W! P6 P j/ I( f5 w
A.cdecl! H5 f4 y; Q: L% e [: V7 X1 K
B.stdcall
) \7 e7 U3 ?( z1 h# L( W- d; Z; y+ cC.fastcall7 ]* h! b0 M$ b' _& c1 t
D.压栈与移动
u0 n' S1 B$ G* @2 l" @资料:
S' c+ |/ i; `1 V+ ?; X; x; H
+ q* U7 p5 z3 f( d( \6.PE文件中的分节中唯一包含代码的节是()。
+ K! H; P! E; h. iA..rdata# e4 E. ?; p& |1 j: W2 W
B..text
, j0 d) d: ~8 P( MC..data
; r6 x( {# ^/ XD..rsrc
) E+ [ H) D& n( A1 t资料:5 K2 b: G$ j. M5 |% k2 [
6 Z( Z* v2 `5 a a# t7.计算机体系结构中,()层是由十六进制形式的操作码组成,用于告诉处理器你想它干什么。# u0 d9 |( S3 K% c. }" N0 c+ W' @
A.微指令- f1 i. ]' A: y
B.机器码
' t6 w8 X) R7 v' a! w* w. Z& BC.低级语言
- d+ W2 U5 T" Z9 o4 {9 j7 ND.高级语言
& K6 T3 ? @9 i% D' k6 }资料:; Q1 M. n, ^: z7 H+ Z$ O7 O0 o
2 F1 S% M! O6 x+ v9 ^8.基于Linux模拟常见网络服务的软件的是()。4 |9 H/ u0 y, B9 `
A.ApateDNS0 y# `. p, U9 A5 C4 y5 }
B.Netcat
3 N( ?7 O T! J9 w3 {% pC.INetSim
. B$ t# E6 l8 P5 k+ KD.Wireshark
8 |6 f7 L) ~3 Y' T7 d资料:6 E% A3 @7 `. G7 ]
/ Q. E7 k9 N) R( H
9.轰动全球的震网病毒是()。
) @( d; _2 \+ s8 R+ lA.木马( ?2 Y* E+ [6 k; [( w3 B# V
B.蠕虫病毒
% ?- R6 C4 a! j7 PC.后门6 g+ U& l5 A( ~* ~+ H+ k
D.寄生型病毒
) v" P" D8 G9 m2 v7 P5 n资料: |8 W" t0 I" F6 T% a
5 E% c/ x" }. L8 w
10.Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
, R* H3 [* t3 V% LA.系统输入7 L x& b' N Z" P& a
B.用户输入. T7 g# [& K* e) ^8 ]' w! R/ Y
C.系统和用户输入
( A1 Q/ N p1 f% p3 N; l) Z2 uD.输入
9 k5 H+ [. j; z资料:
; X) }( I3 d% Q- l0 h* n5 l! d% l( |
; ?. E/ h0 g& ~% T( n11.在WinDbg的搜索符号中, ()命令允许你使用通配符来搜索函数或者符号。
8 H: n2 v' O7 B: ^4 aA.bu
4 j5 D# m1 L1 m! m' c7 \, [B.x
. U( p2 t |- Z9 |" j! AC.Ln
; b! ]; u5 }# H: Q" Y2 LD.dt1 }; [1 T7 _* t1 |; P
资料:& ]3 \, X- Z. g8 n
6 g1 `9 K5 l% n; a5 D# H12.木马与病毒的重大区别是()。
' W3 {, |- ~6 BA.木马会自我复制( U2 X' T5 Z4 o% ]/ d
B.木马具有隐蔽性7 S. ~- S9 A5 N" l5 R( R! ?' ~, c- E
C.木马不具感染性5 p% _8 l1 j( |6 n
D.木马通过网络传播0 ]% j2 [4 d1 D( B
资料:" c. ^3 q: d# n' {
# e1 ~* k5 X& k% }+ k9 ^6 \# D13.以下哪个选项属于木马()。8 K# [& ^9 f& R5 y s p
A.震网病毒 n7 [0 Q$ O l: r4 c! y/ Q* s4 W
B.WannaCry$ F7 c7 p( C! ?2 {
C.灰鸽子
' c9 N" I$ o8 I/ V9 I7 yD.熊猫烧香, t) a- P* r( w. ~3 N, i( d. H! M5 H
资料:3 P& J+ Z% T! O$ B" r; m
& R+ R, k6 S- l8 \% G5 w; B1 K Z
14.用户模式下的APC要求线程必须处于()状态。
: c" o3 y& ^ _: |A.阻塞状态% C y& S* a# J9 r# s2 T6 [
B.计时等待状态: P& X' P% D. t. V: Z
C.可警告的等待状态* G# t% @& f. f
D.被终止状态
! Q" T, i, X7 U' P% f3 x资料:- Z6 G) k8 A9 ` B. C% ]" V
3 O3 @$ @' |( p q" z; r6 p$ e+ R% C
15.OllyDbg最多同时设置()个内存断点。+ S! i1 X0 b% Y, t
A.1个# s8 `2 ^8 f0 E8 f
B.2个1 I$ V/ G' n) n. S r
C.3个, E4 f# u8 g2 k$ G! R8 A
D.4个
4 p; s$ g* y4 ]. U, {& B9 [0 n资料:
# Z# G. `; U" p. i% f
/ _ z' W& s# y6 D* Z" {16.而0x52000000对应0x52这个值使用的是()字节序。
( d) z0 \0 ]; l$ ]A.小端
0 o0 F# m4 r8 s+ |. V9 [+ lB.大端
. t$ e" A0 Q( S2 N A: hC.终端
% k, n4 H, l8 D' jD.前端7 @( u+ q1 F( ?6 a1 _
资料:: x6 P, ?4 b, C- s
9 z' o7 ^: q8 B17.以下说法错误的是()。; M D; v, U2 w* B
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。它也可以将汇编形式的修补代码直接插入到一个程序3 O: c& i. @- W
B.OllyDbg可以使用00项或nop指令填充程序
4 ~" }$ t. N! J2 gC.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥0 J+ O: {5 j8 {6 O7 v+ y- H$ v
D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理 等方法,来决定是否将异常转移到应用程序处理
- Y+ ^, V7 m% d/ e5 t0 o资料:
' K: F+ _; |# t% G0 H" t5 H% n2 h
8 }0 j; ]3 ~# D3 L j18.反病毒软件主要是依靠()来分析识别可疑文件。7 @9 h1 C" y2 @9 }5 F
A.文件名
5 n. H% ~$ {& m: Z* X7 q4 TB.病毒文件特征库
" Q G- x2 Q0 v4 L* TC.文件类型
/ @( V% Z% b `* G2 h: qD.病毒文件种类4 l3 `% Q/ F" M% b4 \9 p
资料:
. z. }- t5 a' @( A( V
@# y0 w( }$ e2 K2 p0 k: B19.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以内存32位双字显示。- ~* Z9 v1 @ F: o) d; _* Y
A.da
; o7 R0 c/ N4 jB.du
0 J. v& l* d! c2 q+ hC.dd
, R7 K& Y+ e' w& e+ D. F! Z: RD.dc' v* U! f0 O1 p8 M( U A2 j
资料:
" h* ]$ Y1 g7 @
& p y0 ~0 {) C* \/ _" m" o1 M" _) q20.Base64编码将二进制数据转化成()个字符的有限字符集。
* r! O2 c o3 UA.16
% h; l9 O! A1 O* }- qB.32
; u: @3 w( J& l) P+ ~% e- S4 XC.48' m7 K2 V1 `# W9 u& n6 ]
D.64; T) I% q$ ?" ~2 [9 @6 c
资料:
0 h# e; E7 ^5 q, Y4 B
" g) P" V3 |. T21.原始数据转换成Base64的过程相当标准。它使用()位的块。. f: o5 `3 z* f3 M5 |
A.8
7 t+ H% X- J F6 E0 j. vB.16
, Z3 L$ H: K7 P5 B# kC.249 {# T/ X9 o2 r" I) q
D.322 n( E/ N- o8 m% C! u3 C M& u
资料:+ @% _0 i/ h9 I7 ]
! }+ B' K3 F5 L" {; G5 X
22.()是指Windows中的一个模块没有被加载到其预定基地址时发生的情况。: v8 Q% n- h4 t7 r" W. I
A.内存映射: Q2 a+ Q5 W8 X6 H4 r3 \
B.基地址重定位( F/ T9 C. K# n& l4 r
C.断点
; `. r9 z: e9 u# {$ M* Y* iD.跟踪
1 I* D) l9 D7 ~- Y, q( C资料:2 A5 L& E8 Z$ n% I) ?! m
- c% o; ~/ L! M* W23.WinINet API实现了()层的协议。- K8 b# }9 M% [( }0 s! D
A.网络层! T# }5 F# V9 J3 b' ^" ]
B.数据链路层5 z j/ N3 W: z: q# k/ R2 g7 Q
C.应用层6 ^3 v% }4 Q' k
D.传输层
6 N+ a( Y2 ?+ X! N, U: g# c资料:
U- J+ ^5 v8 W* z! t* }0 n# z
0 ]6 i+ V$ @& s* ?5 \9 D24.WinDbg的内存窗口支持通过命令来浏览内存,以下WinDbg读选项中,()选项描述读取内存数据并以ASCII文本显示。
; n, I x+ c! n" W' P HA.da0 k% c* Q, d1 `. e* a8 Y
B.du/ A ]& H: y" q. @# Z3 p: p, I
C.dd. {0 y' G6 K' K8 S, d. u
D.dc P$ Y" |" O" q8 W
资料:$ g. q/ P) M' o7 o; r! v' V. k
0 Z5 u" U9 K* ]# G1 F25.进程浏览器的功能不包括()。
' J& U# m: H! g% i+ ~A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL是否被加载到进程
: c) R; m/ A7 E$ d; [B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证* I/ M& X( v) N" v9 ~) I
C.比较运行前后两个注册表的快照,发现差异$ [$ ~- H( k/ `% ]/ f& J
D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置。
" ~; p* ]3 A N# i$ ]0 b资料:
9 q, M! W8 k5 {1 L9 m$ `4 L7 `. X
# i7 D' h; i; R二、多选题 (共 10 道试题,共 20 分)5 M* r. l# f6 O) u/ {: ? k
26.以下方法中是识别标准加密算法的方法是()。[多选]
% \$ v* S+ S, N, { bA.识别涉及加密算法使用的字符串3 |! W; p) j( e6 { e1 V
B.识别引用导入的加密函数$ e! Q5 c# L. Z2 U4 I
C.搜索常见加密常量的工具
$ c4 p" d% y8 V+ m& \D.查找高熵值的内容
( c8 n Q) C# R8 b资料:BCD8 O; I& [# K/ Y& x O3 {: {: O
, ?, I/ l* Y& x. u
27.对下面汇编代码的分析正确的是()。4 o) [* p" F* \ O
A.mov [ebp+var_4],0对应循环变量的初始化步骤1 n9 s/ F, K, j. u- Y7 B
B.add eax,1对应循环变量的递增,在循环中其最初会通过一个跳转指令而跳过: h' L- b. v* \9 n( u3 d( ~) W
C.比较发生在cmp处,循环决策在jge处通过条件跳转指令而做出7 b- @: ]9 ?( P1 O3 D
D.在循环中,通过一个无条件跳转jmp,使得循环变量每次进行递增。
/ V: s- [/ T7 c1 q- x( ~资料:BCD
" s' y: J( `& ~% T9 V" i6 i8 d# e3 \9 ^+ K4 `
28.以下是分析加密算法目的的是* i0 ^4 d [4 }3 |
A.隐藏配置文件信息。/ i# Z/ D& ~. G" g
B.窃取信息之后将它保存到一个临时文件。4 {+ \* H, L2 k7 ^9 @' d
C.存储需要使用的字符串,并在使用前对其解密。
( C ^, T5 G/ QD.将恶意代码伪装成一个合法的工具,隐藏恶意代码
0 b) J3 @* `! v" F% U. U2 F: P资料:BCD8 t$ E/ b" t- i( d
, O6 X& d/ o. I3 G- D, I& s; U- a29.以下哪些是常用的虚拟机软件
) x C; d$ T$ ^! `7 ^# D3 R2 qA.VMware Player0 Q. {, Y/ i! Z8 c; z5 ^2 j. [& ~
B.VMware Station$ P6 w6 h7 x/ T1 X$ s @
C.VMware Fusion
( w, X& T3 k1 v, s5 y J5 a$ zD.VirtualBox- d1 E' E7 r- }( d; c2 V* F8 q! z
资料:BCD
: t" n0 Z' U) l+ ^# n! b9 E% `& |
! O3 {- u# B$ p) F) j30.后门的功能有7 M0 u9 s0 W3 }+ @/ R2 u" t$ }
A.操作注册表2 z! q, I9 @2 p: F& ~- f& t
B.列举窗口
7 v- E& O' B; [: {1 B' Y0 h. |C.创建目录
4 n0 Z# j9 r( v% ~/ s, VD.搜索文件
$ S: A5 u( c/ I' s资料:BCD$ Q! E1 N5 {, q0 r# N
+ u; K5 f7 K, ], X, L) p2 B- p31.OllyDbg提供了多种机制来帮助分析,包括下面几种()。% a6 s: X1 B+ e( w/ g* k5 O
A.日志
7 ~- d. ~( T8 k+ J! SB.监视- [, {8 w# o4 P6 F. P
C.帮助. N; F# p* Z- K: A, E9 q
D.标注9 b5 p {9 P! ^7 `: s& C
资料:BCD
3 s: X2 B4 t) Q! N% g; D; J* H
' A: z, M) K4 V: ~5 A32.调试器可以用来改变程序的执行方式。可以通过修改()方式来改变程序执行的方式。7 z% G$ s; Z" v! e4 e
A.修改控制标志 A2 n4 Z/ f. N8 Y7 M8 L' m
B.修改指令指针4 k, r Z7 S" Q1 F& x8 I2 s
C.修改程序本身" D6 N7 D' `& p
D.修改文件名5 V9 V2 G4 G1 D5 M l( K! B
资料:BC" o9 A, \2 N8 r2 m& s* D& y* @
0 D9 f! F; d) b: f" ~
33.恶意代码作者如何使用DLL()多选
m$ K( @* _# N7 j3 g+ |A.保存恶意代码
* ?- D/ ]8 w/ N1 t0 c3 qB.通过使用Windows DLL( F6 r4 G( S0 Q& d5 R b
C.控制内存使用DLL
" B Y! m0 Y2 T" }* U( oD.通过使用第三方DLL
2 Y/ Y% e7 L4 M& j( c l# U资料:BD7 i. l9 t7 Y4 h, c. O( f. u
% ]8 ^3 x/ a4 U4 G) U
34.恶意代码的存活机制有()/ O1 }7 I9 I( l) z: E
A.修改注册表+ t1 u1 a% Z5 w" a3 o4 y
B.特洛伊二进制文件2 J$ |7 g9 T, i- R: D0 i" F+ X
C.DLL加载顺序劫持
; Y6 |# U8 V! W D6 c3 xD.自我消灭
% U+ L1 ~8 w/ w/ j N8 D: L资料:BC
& v) x& y- _* Z' ^
) _& s! }( P5 ]5 P9 Z35.恶意代码常用注册表()* `& a: ^+ D. B; Q3 e% i8 `( W9 A- w
A.存储配置信息
5 Q' q7 j" i" j8 B z, o8 uB.收集系统信息% B, {( e0 ?- d- h
C.永久安装自己
8 n9 ~7 t4 R- T% K4 A" |9 vD.网上注册 P$ t1 d; H8 C* c0 k. t8 E! s/ N
资料:BC
0 f, j2 `" g& q) J& _1 h* C8 I @$ n# v: Z2 o' Y
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
6 t8 o4 n6 C3 u6 j- G7 f( j' J36.哈希是一种用来唯一标识恶意代码的常用方法。4 ? Z! M4 O0 r/ q! h- J/ g; D
资料:正确
' C g$ N+ x$ y0 v/ A5 e0 \0 x# G9 r( i4 I
37.在图形模式中,绿色箭头路径表示这个条件跳转没被采用' u+ N) C% T, y5 s- P
资料:错误6 Q7 K& s0 W; P, B
1 y- I, A( A/ F7 O4 ]/ [% w H38.普通病毒的传染能力主要是针对计算机内的文件系统而言。
) G8 M2 V0 M( O% G: b/ S( K5 J5 v资料:正确
$ X$ x; c3 V7 e# W! B7 v/ ]9 Z' L7 y
39.静态分析基础技术是非常简单,同时也可以非常快速应用的,但它在针对复杂的恶意代码时很大程度上是无效的,而且它可能会错过一些重要的行为。- q0 t2 b0 ?" c C' }$ g. X
资料:正确& i" T1 \* H3 [* F8 b1 W
; p' C: V3 V* X( ?; c H40.有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库0 ~5 f3 d6 H* K0 l q
资料:正确: n: b/ o& @5 t5 h& i. q* Q9 X
8 s, {) k" P. a h) I; Z
41.在完成程序的过程中,通用寄存器它们是完全通用的。% }9 L8 R# G/ Z
资料:错误
( I/ Y5 t7 b$ N8 l0 X
0 U! C. B1 \: t: V2 T9 Q/ e' ^) x% k42.下载器通常会与异常处理打包在一起+ E: T( Y ]3 V, L2 U
资料:错误8 x% I# C; l" @' I M3 i
) C6 ?$ ]' ~: p& y) J43.Netcat被称为"TCP/IP协议栈瑞士军刀",可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。
2 w; p, s" y6 H/ X资料:正确9 q2 o6 S* g7 X H/ e4 O
1 q. \- O. s2 `. s8 a; J44.调试器允许你查看任意内存地址、寄存器的内容以及每个函数的参数4 t" _5 y, P) B& D q* O0 ]$ F
资料:正确
" O/ A" y0 s: Q; r9 j, p; q3 W$ F7 Q4 n7 K$ C/ m
45.蠕虫是利用文件寄生来通过网络传播的恶性病毒。5 H7 r4 Y' V; g6 E9 ]
资料:错误# O" @1 o! W: n1 X5 h% Y( D% }& l3 }
6 ?1 B: s$ z2 K/ _- y# z# P) D {46.当恶意代码编写者想要将恶意代码伪装成一个合法进程,可以使用一种被称为进程注入的方法,将一个可执行文件重写到一个运行进程的内存空间。
/ S/ H9 I/ h4 k/ y9 {资料:错误
2 F; P) j' B) z4 {$ r# Z0 E8 u$ E, X$ ]& z5 g- |+ t; n- k
47.重命名地址可以修改自动化命名的绝对地址和栈变量。. P3 w$ I/ Y/ l
资料:错误( X: S+ [; }; M% R4 ]9 z, ]4 I }
% n# }/ S! D* H- q+ j
48.进程监视器视图每一秒更新一次。默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。4 U; J0 h6 |' G) q2 e2 O+ q* L
资料:正确; k% F# q# o8 f5 K1 h C
; I* ]3 B% q% Q) [1 o) W49.这种进程替换技术让恶意代码与被替换进程拥有相同的特权级。
1 i1 B& v/ [) A( c7 l资料:正确
+ E- B% I: j [2 b
4 s* v2 s# t, J50.假设你拥有一个恶意的驱动程序,但没有用户态应用程序安装它,这个时候就可以用如OSR Driver Loader的加载工具来加载它。
9 N" P, ~. N9 y7 o资料:正确- A w* h) e7 i) a# r* w7 z [
2 J/ M8 r9 P/ t4 N3 o. J% a$ r7 g6 I) ? x
! L1 }# \3 M4 u+ p6 e r1 R3 f
3 c% t, K c' _' o: @; Q" x- \ q; x- }! [9 j1 h. X/ z
2 P+ z$ R) l7 F: X1 B
( X8 W O+ N i) g6 U* n
; }/ u4 \( a# |0 f0 [- b1 Z2 N& u+ R: R: G& {
3 @4 f& T8 A* B, o6 Z) W8 B+ n* G* Y: R: D
4 {% v! M0 O6 d |
|